Autenticação baseada em Certificado para RDP
Você pode usar o SCEPman para emitir certificados Smart Card Login para seus usuários. Ao registrá-los no Windows Hello for Business (Microsoft Passport Key Storage Provider) eles podem usar esses certificados para autenticar-se em recursos locais usando seu PIN do Hello ou opções biométricas.
Isso permitirá, por exemplo, que os usuários se conectem a outros clientes por meio do Protocolo de Área de Trabalho Remota (RDP) usando suas credenciais do Windows Hello for Business.
Configurar Active Directory
Requisitos
O certificado da CA do SCEPman deve ser publicado no NTAuth repositório para autenticar usuários no Active Directory
Controladores de Domínio precisam ter um certificado de controlador de domínio para autenticar usuários com smartcard
Controladores de Domínio e máquinas de destino precisam confiar na CA Raiz do SCEPman
Siga nosso guia sobre certificados de Controlador de Domínio para publicar o certificado da CA Raiz do SCEPman no NTAuth repositório e emitir certificados para seus controladores de domínio:
Certificados de Controlador de DomínioVocê pode criar um Objeto de Diretiva de Grupo para gerenciar a distribuição do certificado raiz às máquinas envolvidas: Para distribuir certificados aos computadores clientes usando Diretiva de Grupo
O certificado precisa ser implantado em todos os Controladores de Domínio que lidam com as autenticações e em todas as máquinas de destino às quais os usuários desejam conectar-se usando este método.
Esteja ciente de que, uma vez que o certificado raiz do SCEPman esteja publicado no repositório NTAuth, usuários que puderem influenciar o conteúdo dos certificados emitidos pelo SCEPman (por exemplo, administradores do Intune) poderão se passar por qualquer principal do Active Directory.
Implantar os certificados Smart Card usando o Intune
Perfil de Certificado Confiável
Seus clientes precisarão confiar no certificado raiz do SCEPman.
Se você já usa o SCEPman para implantar certificados nos seus clientes, já terá esse perfil em vigor.
Certificado Smart Card
Crie um perfil para Windows 10 e posteriores com tipo Certificado SCEP no Microsoft Intune e configurar o perfil conforme descrito:
Formato do nome do sujeito: CN={{UserPrincipalName}}
Se o sufixo UPN dos usuários-alvo no Entra ID for diferente daquele usado no Active Directory, você deve usar CN={{OnPrem_Distinguished_Name}}
Nome alternativo do assunto: valor UPN: {{UserPrincipalName}} e valor URI: {{OnPremisesSecurityIdentifier}}
A URI com o SID é necessária para ter um Mapeamento Forte de Certificado no AD. Alternativamente, você pode configurar o SCEPman para adicionar uma extensão com o SID aos certificados de usuário e não configurar a URI.
Provedor de armazenamento de chaves (KSP): Registrar no Windows Hello for Business, caso contrário falhar (Windows 10 e posteriores)
Uso estendido da chave: Autenticação de Cliente e Smart Card Logem
Autenticação de cliente, 1.3.6.1.5.5.7.3.2
Smart Card Logon, 1.3.6.1.4.1.311.20.2.2
URLs do servidor SCEP: Abra o portal SCEPman e copie a URL de Intune MDM
Use o Windows Hello for Business para conectar-se a hosts remotos
Com o certificado implantado no cliente autenticador, basta conectar-se ao host remoto e selecionar o provedor de credenciais do Windows Hello for Business configurado.

Last updated
Was this helpful?